5299 篇
13868 篇
408780 篇
16079 篇
9269 篇
3869 篇
6464 篇
1238 篇
72401 篇
37108 篇
12060 篇
1619 篇
2821 篇
3387 篇
640 篇
1229 篇
1965 篇
4867 篇
3821 篇
5293 篇
面向云平台的存储安全架构设计
“云"广义的概念是指在大型服务器上存储的共享的数据[1]。通过云存储服务,用户可以在任何有互联网的地方,通过个人电脑、智能手机等终端在云端存入或读取视频、文字等数据文件。由于其具有空间不受限制,可供多个平台访问等优势,因此愈发受到用户的青睐。近年来,各大互联网服务商和移动设备厂商纷纷推出云存储服务以增强用户黏性,随着而来的是用户信息安全面临新的挑战,重大敏感信息泄露事件时有发生。
专业黑客对机械硬盘的固件攻击,通过攻击硬盘控制器芯片,利用磁盘控制器中的跳转子函数没有做检测和完整性校验的弱点,如果插入新的函数替换原函数执行,则在验证用户登录时,会不自主地读取黑客预留下的用户名和密码,从而绕开安全管理机制。按照这种攻击方法,无论系统做得如何安全,对黑客而言,数据窃取也轻而易举。
1 存储系统安全风险分析
国际云平台安全联盟(CSA,Cloud Security Alliance)概括出云平台面临的九大威胁,其中与数据存储安全相关的威胁有三项[2]:
(1)数据泄露。多用户云服务数据库设计不当,如果某一个用户的应用程序存在一个安全漏洞,则攻击者可通过这个漏洞获取该用户的数据,甚至可以通过这个漏洞获取其他用户的数据。
(2)数据丢失。黑客会删除攻击对象的数据。用户数据也可能由于其他非人为因素,如服务器故障等出现丢失。
(3)数据劫持。黑客获取用户数据后,可能窃听用户的相关活动或交易,或者操纵数据、返回虚假信息、将用户引至非法网站。
结合网络安全攻击以及CAS的归纳,存储系统面临的主要安全威胁如下[3].
(1)网络安全威胁。网络(如拒绝服务攻击)造成存储系统不能提供正常服务;网络病毒导致的服务出现异常或功能丧失;存储操作系统存在的漏洞导致被攻击。
(2)数据与用户隐私威胁。数据被非法读取、非法修改、非法使用(如被大数据系统非法检索或关联分析)。
(3)管理威胁。云存储系统中的管理员非法挂接用户磁盘;管理员行为缺乏细粒度的分权与审计。
(4)物理临近攻击。Firmware(固件,即写入EROM或EEPROM中的程序)被攻击并移植后门,使系统最基础、最底层遭到破坏;物理磁盘或磁带被偷;存储磁盘遭到人为或天灾损害。
2 存储系统安全架构设计
2.1 存储系统安全架构设计原则
存储系统安全架构需要遵循以下几个设计原则:
(1)先进性原则
安全系统和设备必须采用专用的硬件平台和安全专业的软件平台,保证设备本身的安全,符合业界技术的发展趋势,兼具先进性和成熟性,最好是领域公认的领先产品。
(2)高可靠性原则
整个数据中心设计必须考虑高可靠性因素。可靠性和稳定性是基础,至关重要。安全设备部署在关键节点,成为数据中心稳定可靠的重要因素。
(3)可扩展性原则
业务系统具有提升发展特性,数据中心不断扩充变化,要求在保证数据安全的基础上,具有灵活的可扩展性,特别是对安全区域的新增以及原有安全区域扩充等要求具有良好的支持。
(4)开放兼容性原则
安全产品的设计规范、技术指标,符合国际和工业标准,支持多厂家产品,从而有效的保护产品投资。
(5)安全最小授权原则
安全策略管理必须遵从最小授权原则,即不同安全区域内的主机属于相应区域的资源,数据资源必须得到控制保护,防止未经授权的访问,保证信息安全。
2.2 存储系统安全体系架构
根据云存储系统面临的安全风险,按照数据保护层、系统保护层、云存储调度层及数据应用层的分层结构,设计面向云平台的存储系统安全体系架构如图1所示。
图1 面向云平台的存储系统安全体系架构
面向云平台的存储系统按照安全分层,每层的安全解决方案具体如下:
(1)数据保护层安全
对存储元数据实施保护,通常的方法包括存储加密、WORM(Write Once Read Many)、数据防病毒、备份与恢复等。
(2)系统保护层安全
对存储操作系统实施保护,目的是保护存储的核心调度系统存储操作系统的安全,包括对存储操作系统的访问控制、对操作系统的加固,以及控制器固件的安全性。
(3)云存储调度层安全
云存储调度层是一层中间件,对上提供数据访问接口,对下进行了封装,屏蔽了存储操作系统的细节。这层保护包括安全API、身份认证、日志与审计以及OpenStack环境中的keystone等内容。
(4)数据应用层安全
数据应用层是用户直接通过NAS/SAN读取磁盘或云操作系统,以磁盘供给方式提供给用户直接使用的层次。在整个系统层面处于安全体系结构的最高层。这层的安全主要以网络安全、安全会话、(异常)流量检测、安全监控为主。
3 存储系统安全解决方案
3.1 存储加密解决方案
存储加密解决方案有两种[4]:一种是采用加密盘解决方案;另一种是采用加密卡的解决方案。
(1)加密盘解决方案
加密硬盘是指通过硬盘自身的硬件电路和内部的数据密钥(DEK,Data Entrypt Key)完成写入数据加密和读取数据解密的功能。数据在写入硬盘之后,通过DEK加密变成密文信息。DEK无法获取,意味着硬盘被拆除后,通过机械读取方式无法还原原始信息。
加密硬盘需要使用DEK和AK两个密钥。DEK用来对数据进行加解密,对用户不可见,AK是认证密钥,由用户初始化,对硬盘进行读写操作前需要先进行AK认证。AK的管理是密钥管理的核心。
(2)加密卡解决方案
加密卡解决方案是在存储控制器上插入一块接口卡(通常为PCI-E接口),当数据流经存储控制器时,通过I/O转发和重定向方式,数据被送到加密卡,经过加密后再进行存储。其中,阵列内置加密卡实现加解密运算;PCIE接口的加密卡实现对称数据加密算法,单卡处理能力根据卡和算法特点有所不同。
3.2 WORM解决方案
WORM是指一次写入,多次读出的技术。存储网络工业协会定义的WORM是指数据集合的一致性拷贝,通常用以长期持久地保存事物或应用状态记录。在对归档及取证有特殊要求的场景,WORM是非常重要的技术。使用WORM设备及归档系统可有效完成证据保存,并减少人为因素造成的管理责任。典型的归档产品中,使用WORM解决方案的特点如下[5]:
(1)业务功能。支持自动/人工数据归档/出库操作;支持按策略存储的数据;按用户分权和文件密级的访问控制;支持文件切割与合并;支持文件搜索。
(2)可靠性。支持动态识别新上线的硬盘、节点的文件信息;支持按策略文件多副本归档;支持控制器负荷分担,元数据备份;支持异地容灾备份;支持数字水印、MD5加密;支持文件完整性校验。
(3)可维护性管理。支持维护管理特性;支持多种节能模式。
(4)可集成性。控制器可在线加载新的功能服务,实现功能扩展;对外提供标准的Web Service API接口。
3.3 防病毒解决方案
存储系统中保存的大量用户文件可能被病毒感染,需要实时监测处理,因此需要建立防病毒系统,防病毒系统采用第三方防病毒软件,当用户访问存储系统中的文件时,实时触发防病毒扫描处理,如果扫描结果没有病毒或病毒被清除,则用户可以继续操作,否则用户的文件访问将被拒绝。
防病毒系统应支持主流防病毒软件[6],且支持用户可配置多个防病毒服务器。支持针对文件存储系统进行防病毒属性配置和查询,支持查询、删除、修复和恢复隔离文件,允许管理人员查询文件系统的防病毒情况。
存储设备与防病毒服务器之间可以通过业务网连接,也可以通过独立的网络连接。客户端通过网络访问存储设备共享文件时,触发病毒扫描,存储设备将文件送防病毒服务器扫描后再返回给客户端。
4 结语
本文分析了云存储系统面临的安全风险威胁,针对云存储环境下的安全问题,遵循存储系统安全架构设计原则,提出了面向云平台的存储系统安全体系架构,按照数据保护层、系统保护层、云存储调度层及数据应用层的安全层次,给出了各层的安全解决方案与措施,确保存储系统中数据的隐私保护以及存储数据的安全。最后对数据保护层三种主要的安全解决方案进行了描述。